CN108964892A - 可信应用标识的生成方法、应用方法、管理系统和应用系统 - Google Patents

可信应用标识的生成方法、应用方法、管理系统和应用系统 Download PDF

Info

Publication number
CN108964892A
CN108964892A CN201810661810.XA CN201810661810A CN108964892A CN 108964892 A CN108964892 A CN 108964892A CN 201810661810 A CN201810661810 A CN 201810661810A CN 108964892 A CN108964892 A CN 108964892A
Authority
CN
China
Prior art keywords
application
domain
trusted application
entity
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810661810.XA
Other languages
English (en)
Other versions
CN108964892B (zh
Inventor
何晓涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Erdos Dimanson Cryptography Technology Co.,Ltd.
Original Assignee
Beijing Dimansen Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Dimansen Technology Co Ltd filed Critical Beijing Dimansen Technology Co Ltd
Priority to CN201810661810.XA priority Critical patent/CN108964892B/zh
Publication of CN108964892A publication Critical patent/CN108964892A/zh
Application granted granted Critical
Publication of CN108964892B publication Critical patent/CN108964892B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

一种可信应用标识的生成方法、应用方法、管理系统和应用系统。可信应用标识生成方法,其特征在于,包括:实体属性获取步骤,可信应用标识管理系统获取与实体相关的实体属性;安全域编码生成步骤,可信应用标识管理系统生成与所述实体属性相对应的安全域编码;实体标识生成步骤,所述可信应用标识管理系统将所述实体属性与所述安全域编码组合生成实体标识;以及可信应用标识生成步骤,所述可信应用标识管理系统对所述实体标识计算生成标识密钥并进行签名以获取可信应用标识。本发明能够有效拓展标识密钥体系的应用方法、范围和功效,有效弥补CA证书体系的缺陷和不足,也是标识密码体系的创新和拓展。

Description

可信应用标识的生成方法、应用方法、管理系统和应用系统
技术领域
本发明属于信息安全技术领域,具体涉及一种可信应用标识的生成方法、应用方法、管理系统和应用系统。
背景技术
现有电子认证体系采用非对称密钥体系,通常是通过第三方的可信任机构——认证中心CA(Certificate Authority)审核登记实体用户基本信息,并通过CA中心签发数字证书的方式实现实体身份和公钥的绑定。
在CA证书认证体制中,私钥采用随机数,公钥通过私钥计算产生,公钥与实体身份(下文亦称实体标识EID)无计算关系,需要可信的第三方CA中心进行认证,CA中心需要统一维护大量的证书,难以支撑超大规模的应用,一个实体通常持有多家CA中心的证书且难以互联户通,证书撤销也由中心统一采用CRL列表的方式,在应用时需要访问CA中心进行数据查询或定时进行数据同步;同时,数字证书签发时审核登记的实体用户基本信息在证书中采用标准(如X.500)格式,与应用脱节,实用性较差,且存在隐私泄漏的风险;此外,所有数字证书均由CA中心的私钥签发,存在较大的系统性风险,一旦中心根密钥泄漏,将会破坏整个体系。
标识密码体系(Identity-Based Cryptograph)是CA认证体系基础上的最新发展,最早由以色列密码学家Shamir提出,主要思想是以标识作为公钥,在技术上简化CA中心公钥管理和证书交换流程,但现有标识密码体系仍存在算法复杂、效率较低和密钥托管等方面的缺陷或不足。
随着网络快速发展和电子认证的推广应用,特别是移动互联网、物联网、区块链网络的发展,现有CA认证体系已经难以满足要求,其在应用中的弊端和不足逐步显现,而标识密码体系也需要从单纯的技术简化向实用性转变。
发明内容
本发明正是为了解决上述问题而完成,提供了一种可信应用标识的生成方法、应用方法、管理系统和应用系统,能够有效拓展标识密钥体系的应用方法、范围和功效,有效弥补CA证书体系的缺陷和不足,也是标识密码体系的创新和拓展。
为了实现上述目的,本发明的一方面提供了一种可信应用标识生成方法,其特征在于,包括:
实体属性获取步骤,可信应用标识管理系统获取与实体相关的实体属性;
安全域编码生成步骤,可信应用标识管理系统生成与所述实体属性相对应的安全域编码;
实体标识生成步骤,所述可信应用标识管理系统将所述实体属性与所述安全域编码组合生成实体标识;以及
可信应用标识生成步骤,所述可信应用标识管理系统对所述实体标识计算生成标识密钥并进行签名以获取可信应用标识。
进一步地,根据前述可信应用标识生成方法,其特征在于,
在所述实体属性获取步骤中获取的所述实体属性中,包括与所述实体相关联的管理域属性,以及所述实体与应用相关联的应用域属性,
在所述安全域编码生成步骤中生成与所述管理域属性和所述应用域属性对应的所述安全域编码。
进一步地,根据前述可信应用标识生成方法,其特征在于,包括:
在所述实体属性获取步骤中,所述可信应用标识管理系统对获取的所述管理域属性进行编码从而生成管理域属性编码,并对获取的所述应用域属性进行编码从而生成应用域属性编码;
在所述实体标识生成步骤中,所述可信应用标识管理系统将所述管理域属性编码、所述应用域属性编码与所述安全域编码组合而获取实体标识。
进一步地,根据前述可信应用标识生成方法,其特征在于,
安全域编码对应所述管理域和/或所述应用域的不同类别,并且所述安全域编码以列表形式发布。
进一步地,根据前述可信应用标识生成方法,其特征在于,
标识密钥生成步骤,所述可信应用标识管理系统基于标识密钥算法通过所述实体标识计算生成所述标识密钥。
进一步地,根据前述可信应用标识生成方法,其特征在于,
所述标识密钥包括加密公钥、加密私钥、签名公钥和实体私钥,
在所述可信应用标识生成步骤中,所述可信应用标识管理系统通过所述实体私钥对实体标识、加密公钥和签名公钥的拼接结果进行签名。
进一步地,根据前述可信应用标识生成方法,其特征在于,
在所述可信应用标识生成步骤中,所述可信应用标识管理系统对由所述实体标识、所述加密公钥和所述签名公钥组合而成的信息列进行签名,从而获取所述可信应用标识。
进一步地,根据前述可信应用标识生成方法,其特征在于,
在所述实体标识生成步骤中,所述可信应用标识管理系统还将有效期信息加入到所述信息列中进行签名,从而获取所述可信应用标识。
进一步地,根据前述可信应用标识生成方法,其特征在于,
一个所述管理域属性编码对应于一个以上的应用域属性编码。
本发明进一步提供一种可信应用标识应用方法,其特征在于,包括:
可信应用标识获取步骤,应用端和/或用户端获得对方包含有实体标识的可信应用标识,所述实体标识含有与实体相关的实体属性编码以及与所述实体属性编码相对应的安全域编码;
实体标识提取和可信应用标识验证步骤,所述应用端和/或用户端从所述可信应用标识中提取所述实体标识,计算实体公钥,使用实体公钥对可信应用标识进行验签名,不通过则放弃后续处理,
应用端根据所述实体属性的撤销列表进行有效性验证,不通过则放弃后续处理。
进一步地,根据前述可信应用标识应用方法,其特征在于,
在所述实体标识提取和可信应用标识验证步骤中,还按照管理域属性通过实体内在特征属性进行可信应用标识对应的实体本身的验证,不通过则放弃后续处理。
进一步地,根据前述可信应用标识应用方法,其特征于,
在所述可信应用标识获取步骤中,所述用户端和/或应用端在自身具有多个可信应用标识和密钥对的情况下,根据所述安全域编码选择当前应用中实际对应的可信应用标识、签名私钥和加密私钥,所述应用端向用户端公布应用端的可信应用标识;
在所述可信应用标识验证步骤中,所述应用端在获取了多个可信应用标识的情况下,根据所述安全域编码选择当前应用中可信应用标识实际对应的所述管理域撤销列表和/或应用域撤销列表。
进一步地,根据前述可信应用标识应用方法,其特征在于,
所述实体属性编码包括管理域属性编码和应用域属性编码,
所述撤销列表由所述应用端事先建立并维护,并与所述管理域属性编码和所述应用域属性编码中的一个或两者分别对应,
在所述应用步骤中,所述应用端查询所述管理域属性编码或者所述应用属性编码是否存在于所述撤销列表中,如果是,则放弃所述用户端所请求的后续处理。
进一步地,根据前述可信应用标识应用方法,其特征在于,
所述撤销列表包括管理域属性撤销列表和应用域属性撤销列表,
所述管理域属性撤销列表由管理机关在管理域全域范围中发布,由所述应用端定时下载或进行实时查询;
所述应用域属性撤销列表根据管理域指令和/或应用系统处理要求和/或用户请求而在所述应用端被即时更新。
进一步地,根据前述可信应用标识应用方法,其特征在于,
所述可信应用标识由可信应用标识管理系统通过实体私钥进行签名,
所述可信应用标识应用方法还包括可信应用标识验签名步骤,应用端和/或用户端根据实体标识计算实体公钥,按验签名的规范方法对可信应用标识进行验签名,不通过则放弃后续处理。
进一步地,根据前述可信应用标识应用方法,其特征在于,
所述标识密钥包括加密公钥、加密私钥、签名公钥和实体私钥,
所述用户端和/或应用端按照加解密和签名验签的规范流程,基于通信对方的所述可信应用标识使用加密公钥和签名公钥进行加密和验签,使用所述用户端和/或应用端自已的加密私钥和签名私钥进行解密和签名。
进一步地,根据前述可信应用标识应用方法,其特征在于,
根据所述实体标识的应用范围和需求,所述管理域属性撤销列表、应用域属性撤销列表及安全域编码表可以单独使用或自由组合。
进一步地,根据前述所述的可信应用标识应用方法,其特征在于,
一个所述管理域属性编码对应于一个以上的应用域属性编码。
本发明进一步提供一种可信应用标识管理系统,包括处理器以及存储器,其特征在于,
在所述存储器中存储有代码,供所述处理器运行以执行如所述的可信应用标识生成方法。
本发明进一步提供一种基于可信应用标识的应用系统,包括处理器以及存储器,其特征在于,
在所述存储器中存储有代码,供所述处理器运行以执行所述的可信应用标识应用方法。
本发明进一步提供一种计算机可读取的记录介质,其特征在于,记录有用于计算机执行所述的可信应用标识生成方法,或所述的可信应用标识应用方法。
发明的有利效果
1、本发明公开的可信应用标识的生成和应用方法中,其中实体标识由安全域编码、管理域属性编码和应用域属性编码组合生成,采用精简高效的标识密钥算法,实现可信应用标识的分层分布管理,有效拓展了标识密钥体系的应用方法、范围和功效,提高了管理时效,可以支持网际空间超大规模多应用的统一认证;
2、本发明公开的可信应用标识的生成和应用方法中,将多个应用的可信应用标识集成在统一的用户端,实体用户可实现同一安全域内单点登陆,避免目前“一人多Ukey”的状况;同时支持通过另外的管理渠道如公民生物特征识别、手机号码的短信验证、设备指纹等进行实体本身的验证,实现了网上网下实体身份一体化认证;
3、本发明公开的可信应用标识的生成和应用方法中,可信应用标识采用自身实体密钥签发从而实现“一钥一签”,增强系统安全性,并通过数据处理保护实体用户的隐私,有效弥补了CA证书体系的缺陷和不足,是标识密码体系的创新和拓展。
附图说明
图1为本发明可信应用标识生成及应用的一个实施例的系统结构示意图。
图2为本发明可信应用标识生成及应用的另一个实施例的系统结构示意图。
图3为本发明可信应用标识管理及应用层级的示意图。
图4为本发明可信应用标识管理系统生成可信应用标识的流程图。
图5为本发明可信应用标识应用系统应用可信应用标识的流程图。
具体实施方式
下面参考附图,基于具体实施方式来详细描述本发明。为了清楚起见,本文没有具体描述本领域技术人员公知的步骤或结构。另外,尽管结合特定实施方式对本发明进行描述,但应理解,该描述并不旨在将本发明限制于所描述的实施方式。相反,该描述旨在覆盖可包括在由所附权利要求书限定的本发明的精神和范围内的替换、改进和等同方案。
首先,说明本发明的概要。本发明涉及一种可信应用标识的生成方法和应用方法。在本发明中,可信应用标识TAID(Trusted Application Identity)是一种以标识密钥为基础的可信网络身份,其生成是由可惟一表示实体的实体标识(也称实体身份)EID(Entity-Identity)以及由EID计算产生的标识密钥如加密公钥PKE、签名公钥PKS等要素以及有效期等可选辅助要素组合生成,并使用由实体标识EID计算产生的标识密钥实体私钥进行签名。在本发明中,可信应用标识TAID适用于各种标识密码体系和算法。
在本发明中,实体标识EID作为基本要素可以唯一表示网际空间(Nets Space)中的实体,可信应用标识TAID是一种基于实体标识通过标识密钥算法生成的可信网络身份,从而实现实体身份网下、网上的一体化认证和可追溯,用于身份识别、数据加解密和数据签名验签名。
如图3所示,为本发明可信应用标识管理及应用层级的示意图。
其中,EID由实体属性31与安全域编码34组合生成。这里,实体属性31例如包括管理域32的管理域属性编码MDC和应用域33的应用域属性编码ADC,故而EID由安全域编码SDC、管理域属性编码MDC和应用域属性编码ADC拼接生成,即:EID=SDC||MDC||ADC,其中,“||”表示字符串或二进制码的拼接。这里,EID中安全域编码、管理域属性编码和应用域属性编码构成三个层级的内容,根据EID应用的范围和需求,EID的三个属性可以单独应用或按SDC划分自由组合,实现集成和共同应用。例如,对于小规模和实时性要求不高的应用,可以省略应用域属性和应用层管理,或单独应用管理域属性;对于全局安全性要求不高的应用,可以省略管理域属性和管理域的统一管理;对于封闭领域的单一应用,可以省略安全域和管理域。
其中,安全域编码(SDC)用于区分实体所在的网络安全域、管理域和具体应用的类别。其赋值采用统一的编码标准或规范,建立、维护和发布安全域列表,安全域面向现实世界和网际空间(Nets Space),其中网际空间包括互联网和移动互联网、物联网、赛博网络、区块链网络、泛在网等多类网络及其构成的网络空间。
其中,管理域属性用于区分一类统一管理的特定的安全域,如公民网络身份、手机生态圈、网络社交生态圈等,管理域采用其关键属性进行编码(MDC)并实现域内实体统一管理,如采用身份证号、网证、手机号码、设备指纹、微信号等,管理域属性与实体内在特征关联并可通过单独的管理渠道进行验证,由法定或权威公认的管理机关进行管理维护,例如公安机关、电信管理部门等。
其中,管理域属性编码一般采用无意义编码方式,并根据去隐私和数据长度的处理需要,进行HASH、加密或标记化处理,处理前后的数据由可信应用标识管理系统建立数据对照表。
其中,应用域属性是管理域下具体应用的关键属性,可采用应用系统中应用端的关键要素,如银行卡号、各类账户、学籍号、社保卡号等,一般与应用系统数据库表的主键对应,并由应用端进行维护管理。
其中,应用域属性编码(ADC)应根据数据保护需要进行去隐私化的处理,如HASH、加密或标记化处理,处理前后的数据由应用端建立和维护数据映射表。
另外,下面实施例中关于密钥计算给出的部分算法为基于《中华人民共和国密码行业标准(GM/T 003.2-2012)》,因此针对涉及国密标准的算法可具体参见上述标准,在此不做深入展开。
这里,在下面将要结合本申请的实施例附图来进行说明。
[系统结构]
图1是本发明可信应用标识生成及应用的一个实施例的系统结构示意图。如1所示,在一个实施例中,该结构包括可信应用标识管理系统11、可信应用标识应用系统12,二者之间可以通过无线/有线网络互相建立通信连接传输相关数据。
在本实施例中,可信应用标识管理系统11用于生成TAID和加密私钥和签名私钥,包括管理后台111和管理用户端112。管理后台111用于获取实体用户的安全域编码、管理域属性编码和应用域属性编码并生成实体标识,获取管理用户端112上传信息,基于实体标识通过标识密钥算法生成实体私钥、加密密钥对和签名公钥,使用实体私钥对由实体标识、加密公钥、签名公钥组成的信息列进行签名生成TAID;管理用户端112用于随机产生一对公私钥,通过管理后台111的公钥建立加密通道,加密上传所述公钥和注册信息,接收加密私钥和TAID,并生成签名私钥。
其中管理后台111用于产生安全域编码(SDC),通过对实体相关的实体属性包括管理域属性和应用域属性进行分类,区分实体所在的网络安全域、管理域和具体应用,其赋值采用统一的编码标准或规范,并建立安全域编码与管理域和应用域的对照表。其中安全域面向现实世界和网际空间(Nets Space),可用于网际空间中各类实体(如人、物、终端、节点、电子钱包等)的认证、电子签名和加解密,其中网际空间包括但不限于互联网、移动互联网、物联网、赛博网络、区块链网络、泛在网等多类网络或各类网络组合构成的网络空间。
在本实施例中,管理后台111用于获取管理域属性并对其进行编码从而获得管理域属性编码,管理域属性用于区分一类统一管理的特定的安全域,如公民网络身份、手机生态圈、网络社交生态圈等,管理域属性编码(MDC)采用管理域的关键属性进行编码并实现域内实体统一管理,如采用身份证号、网证、手机号、设备指纹、微信号等,管理域属性与实体特征内在关联并可验证,由法定或权威公认的管理机关如公安机关、电信部门进行管理维护。其中,管理域属性编码(MDC)一般采用无意义编码方式,并根据去隐私和数据长度的处理需要,进行HASH、加密或标记化处理,处理前后的数据由管理后台111建立数据对照表,并根据管理机关的黑名单和用户端请求建立管理域属性编码撤销列表MCL。
在本实施例中,管理后台111用于从可信应用标识应用系统12获取应用域属性编码(ADC)。
在本实施例中,可信应用标识应用系统12包括应用后台(也称应用端)121和应用用户端122。
在本实施例中,应用端121用于根据应用域属性产生应用域属性编码(ADC),应用端121可以是使用可信身份系统的各行业应用(如银行卡、电商、社保、网信等),其中,应用域属性是管理域下具体应用的关键属性,应用域属性编码(ADC)采用应用端121中的关键要素进行编码,如银行卡号、各类帐号、社保卡号、微信号等,一般对应数据库表的主键,并由应用端121进行维护管理并建立撤销列表ACL。这里,应用域属性编码根据去隐私和数据长度的处理需要采用如HASH、加密或标记化处理,处理前后的数据由应用端121建立数据映射表。
在本实施例中,应用用户端122用于和应用端121建立通信,使用TAID进行应用过程中的实体身份认证、数据加解密和签名验签名。
在本实施例中,可信应用标识管理系统11、可信应用标识应用系统12可以通过诸如有线或无线网络等方式发送或接收信号,或可以在诸如存储器中将程序指令处理或存储为物理存储状态。每个系统可以是包括硬件、软件或内嵌逻辑组件或者两个或多个此类组件的组合的电子装置,并能够执行由智能终端实施或支持的合适的功能。例如,系统可以是智能手机、平板电脑、便携式电子邮件装置、电子书、手持游戏机和/或游戏控制器、笔记本电脑、上网本、手持电子装置、智能手环、POS机、物联网智能硬件甚至车载电脑等智能装置也可以是电视、户外显示屏或其他可以运用标识密钥管理的客户端或能使用网络服务器的各类设备,等等。这里,智能终端仅仅是为了容易理解本发明而举出的例子,本发明涵盖任何适于运行本发明的方法的系统。每个系统可以让使用该系统终端的用户访问网络。具体地,系统终端可以包括:包含应用处理部和射频/数字信号处理器的处理装置;显示屏;可包含物理键、覆盖在显示屏上的触摸键或它们的组合的袖珍键盘;用户识别模块卡;可以包含ROM、RAM、闪存或它们的任意组合的存储器装置;Wi-Fi和/或蓝牙接口;无线电话接口;带有关联电池的电源管理电路;USB接口和连接器;带有关联麦克风、扬声器和耳机插孔的音频管理系统;以及各种诸如数字照相机、全球定位系统、加速器等的可选择的附属部件。此外,在系统终端上可以安装各种应用,系统端应用可以用于允许使用终端来传送适合于和其他设备操作的命令。这类应用可以从服务器上下载并安装到系统终端的存储器中,也可以预先已被安装在系统终端上。
在本实施例中,可信应用标识管理系统11、可信应用标识应用系统12均包含存储计算各类参数的服务器。本文中所称的服务器应被理解为提供处理数据库、通讯设施的业务点,可以由计算机等任何合适的电子设备实现。举例而言,服务器可以指具有相关通信和数据存储和数据库设施的单个的物理处理器,或它可以指联网或集聚的处理器、相关网络和存储设备的集合体,并且对软件和一个或多个数据库系统和支持服务器所提供的服务的应用软件进行操作。服务器可以在配置或性能上差异很大,但是服务器一般可以包括一个或多个中央处理单元和存储器。服务器还包括一个或多个大容量存储设备、一个或多个电源、一个或多个有线或无线网络接口、一个或多个输入/输出接口、一个或多个操作系统,诸如,Windows Server、Mac OS X、Unix、Linux、FreeBSD,等等。具体地,后台服务器可以是整体式服务器或是跨多计算机或计算机数据中心的分散式服务器。服务器可以是各种类型的,例如但不限于,网络服务器、新闻服务器、邮件服务器、消息服务器、广告服务器、文件服务器、应用服务器、交互服务器、数据库服务器或代理服务器。在一些实施例中,每个服务器可以包括硬件、软件、或用于执行服务器所支持或实现的合适功能的内嵌逻辑组件或两个或多个此类组件的组合。
在本实施例中,无线网络涵盖任何合适的无线网络,例如但不限于4G网络、3G网络、GPRS、Wi-Fi,等等。
在本实施例中,可信应用标识管理系统进行可信应用标识TAID的生成,首先由各个域编码单独或组合生成EID,然后基于强签名和司法恢复的需要,通过标识密钥算法基于EID计算产生加密密钥(PKE,SKE)和签名密钥(PKS,SKS)两个密钥对,其中加密密钥对和签名公钥在管理后台111产生,签名私钥最终在管理用户端112合成。此外,管理后台111还需要产生用于对TAID的要素进行签名的实体私钥SK,最后,管理后台111在EID和标识密钥生成的基础上签名各要素信息生成TAID并下发至管理用户端112,通过SK实现一钥一签,增强安全强度。这里,可供使用的标识密钥算法包括但不限于椭圆曲线算法ECC、双线性对算法等,详细步骤将在后面介绍。
在本实施例中,可信应用标识应用系统进行可信应用标识TAID的应用,首先由应用端121根据EID的属性对EID进行解析后进行分层管理,然后应用端121通过解析EID对分层管理的TAID进行实体身份认证,最后,身份验证通过后进入后续业务处理流程,按业务需要对业务数据进行加解密和签名验签,详细步骤将在后面介绍。
图2是本发明可信应用标识生成及应用的另一个实施例的系统结构示意图。如2所示,在另一个实施例中,该结构包括可信应用标识管理系统的管理后台21、用户端22及可信应用标识应用系统的应用端23,用户端22作为一个实体用户,既是管理后台21的用户端,也是应用端23的用户端,三者之间可以通过无线/有线网络互相建立通信连接传输相关数据。
在本实施例中,用户端22用于与管理后台21建立加密通信,产生公私钥对后将信息加密上传至管理后台21,生成TAID;并和应用端23建立通信,使用TAID进行应用过程中的实体身份认证、数据加解密和签名验签名。。
在本实施例中,管理后台21与应用端23与前一实施例中管理后台111与应用端121分别对应,这里不再赘述。
这里,虽然以管理后台111(管理后台21)、管理用户端112、应用端121(应用端23)、应用用户端122和用户端22等硬件结构来呈现可信应用标识管理系统和可信应用标识应用系统的整体架构,但本发明的可信应用标识管理系统和应用系统是由下面即将描述的各步骤实现的,本领域技术人员应当理解各步骤的实现并不受硬件结构的限制,因此本发明的可信应用标识管理系统和可信应用标识应用系统不局限于申请文件中说明的硬件结构,只要是涵盖本发明所能够实现的功能的结构都属于本发明所要求保护的范围。
[可信应用标识生成流程]
如图4所示为本发明可信应用标识管理系统计算生成可信应用标识TAID的流程图。如图4所示,在第二实施例中,所述方法主要包括以下步骤S11~S13,详细说明如下。
S11,EID生成步骤,
其中,EID编码由安全域编码、管理域属性编码和应用域属性编码拼接而成,即:
EID=安全域编码||管理域属性编码||应用域属性编码=SDC||MDC||ADC,“||”表示字符串或二进制码的拼接。
这里,各类编码可以采用相关规范和标准,针对隐私保护、数据长度等实际应用需求,可采用无含义编码、HASH、加密或标记化替代的方式,其中HASH可多次计算或采用不同算法,运算后也可采用BASE58等算法进行转换。
S111,各层级生成本层级的属性,可信应用标识管理系统进行各层级属性的编码;
S112,根据EID应用的范围和需求,各个层级的编码拼接生成EID编码。
S12,标识密钥对生成步骤,
生产标识密钥对时,将实体标识EID进行函数转换,分别映射至对应的公钥和私钥组并分别进行ECC复合运算产生实体密钥对(PK,SK),对实体密钥对使用中心内秘密值进行非线性变换产生符合安全要求的加密密钥对(PKE,SKE);基于加密密钥对在管理后台21利用ECC复合定理合成签名公钥PKS,在用户端22合成用户签名私钥SKS。加密密钥和签名密钥通过标识密钥算法,由实体标识EID计算产生,具有标识密钥的特征,与实体标识通过算法关联,一一对应;可信应用标识使用由实体标识EID计算产生的实体私钥SK进行签名,SK与EID一一对应。
S121,基于椭圆曲线算法ECC复合定理,管理后台21选择椭圆曲线并公开椭圆曲线参数;
S122,管理后台21基于ECC算法生产一组密钥对(Pi,di),安全存储该组密钥对的私钥,公开该组密钥对的公钥、映射函数和管理后台标识(也可直接公布管理后台公钥);
S123,用户端22根据管理后台21公开的信息,通过函数映射及ECC复合运算计算管理后台公钥,建立与管理后台21的加密通信;
S124,用户端22产生一对公私钥对(PA,dA),安全保存dA,加密上传PA及相关注册信息;
S125,管理后台21根据上传注册信息以及相应的安全域、管理域和应用域数据,生成EID;
S126,管理后台21基于EID,使用映射函数和已存储私钥组,对私钥组元素进行ECC复合运算产生实体私钥SK,根据椭圆曲线参数计算PK;
S127,管理后台21对EID引入时间要素合成EID',基于EID'使用映射函数对映射至{di}的元素进行ECC复合运算,然后与中心秘密值(如产生的SK)进行非线性换算产生实体加密私钥SKE,根据椭圆曲线参数计算加密公钥PKE;
S128,管理后台21基于PKE与PA进行复合运算,生成签名公钥PKS;
S129,使用PA加密下发SKE至实体用户;
S130,实体用户使用dA解密并根据SKE和dA合成签名私钥SKS。
S13,可信应用标识TAID生成步骤,
管理后台21将EID、PKE、PKS和有效期VD等辅助域进行拼接,使用实体私钥SK计算上述数据的签名,即SSK=SignSK(EID||PKE||PKS||VD),再拼接生成TAID,即TAID=EID||PKE||PKS||VD||SSK,“||”表示字符串或二进制码的拼接;
S131,在EID和标识密钥生成的基础上,管理后台21拼接组合EID、PKE、PKS和有效期VD等辅助域;
S132,使用实体私钥SK计算上述信息的签名,SSK=SignSK(EID||PKE||PKS||VD);
S133,生成TAID,TAID=EID||PKE||PKS||VD||SSK;
S134,下发TAID至用户端22。
其中,基于双线性对算法,可以直接使用标识作为加密公钥,中心产生相应的私钥,此时PKE即EID,无需重复计算。该公钥同时作为签名公钥,或另行计算一对签名密钥,TAID可以相应简化为以下形式:
TAID=EID||VD=SDC||MDC||ADC||VD,有效期VD为可选项。
[可信应用标识应用流程]
如图5所示为本发明可信应用标识应用系统应用可信应用标识的流程图。如图5所示,在第二实施例中,所述方法主要包括以下步骤S21~S24,详细说明如下。
S21,TAID分层步骤,
S211,用户端22和管理后台21基于EID的安全域建立和维护SDC编码列表,向应用系统发布,分别用于指示管理域和应用端23及对应的可信应用标识TAID。
S212,管理后台21基于EID的管理域编码MDC建立和维护MDC撤销列表MCL,根据管理域黑名单和/或用户需求即时更新,并在管理域全域范围发布,应用端23定时下载或进行实时查询。
S213,应用端23根据应用域属性ADC建立和维护单独的ADC撤销列表ACL,根据管理后台指令和/或应用系统处理要求和/或用户请求即时更新。
这里,对于小规模和实时性要求不高的应用,可以省略应用域属性和应用层管理,或单独应用管理域属性;对于全局安全性要求不高的应用,可以省略管理域属性和管理域的统一管理;对于封闭领域的单一应用,可以省略安全域和管理域。
这里,TAID可以基于EID的属性分层管理,满足超大规模网络的统一认证需求。按照安全域的统一划分,管理后台21实施管理域全局管理,并可在管理域层面建立域内通用的TAID可信应用标识,应用端23具有在应用域管理的权限,可以独立实施应用域的管理,建立对应于应用域的TAID,提高响应时效。根据EID应用的范围和需求,上述安全域、管理域和应用域三个层级的内容既可以单独应用,如单独基于管理域MDC或应用域ADC生成TAID,也可以按SDC划分自由组合,实现在客户端集成和交叉应用,如管理域MDC和应用域ADC生成TAID、安全域SDC和应用域ADC生成TAID等。
S22,TAID的实体身份认证步骤,
通过统一的安全域编码SDC可在用户端22或应用端23识别不同应用系统对应的TAID,同时支持多个应用系统并相应地支持多个可信应用标识的集成统一应用;同时在TAID的应用过程中,应用端23通过查询本地应用域属性编码ADC的撤销列表ACL,可以在应用域内对可信应用标识TAID的生命周期进行即时管理,提高效率和实时性,实现TAID去中心即时撤销,通过查询管理域属性编码MDC的撤销列表MCL,可以在管理域内实现可信应用标识TAID的生命周期的中心化管理,满足统一安全管理的需要,从而解决可信应用标识撤销列表管理难题。
S221,用户端22和应用端23发布自身的TAID;
S222,用户端22与应用端23通过基于非对称密钥的认证协议进行交互;
S223,应用端23收到用户端22的TAID,并对TAID(包含EID)进行解析;
S224,应用端23根据EID和管理后台21公开的映射函数和公钥数据计算PK;
S225,应用端23使用PK对TAID进行验签,不通过则放弃;
S226,应用端23解析EID,根据安全域编码SDC和其指示的应用域属性编码ADC,查询应用域撤销列表ACL,不通过则放弃;
S227,应用端23解析EID,根据安全域编码SDC和其指示的管理域属性编码MDC,查询管理域撤销列表MCL,不通过则放弃;
S228,在集成多个可信应用标识TAID的情况下,应用端23根据安全域编码SDC选择自身实际使用的可信应用标识TAID;
S229,基于管理域属性编码MDC通过另外的管理渠道进行多因素实体身份认证,不通过则放弃,然后继续通过基于非对称密钥的认证协议进行交互和身份认证,
身份验证通过后进入后续业务处理流程,按业务需要对业务数据进行加解密和签名验签;
S230,认证未通过,放弃处理。
这里,TAID的实体身份认证基于非对称算法的认证协议进行,通过对EID管理域的解析可以实现分层管理,并实施不同渠道的多因素身份认证,如通过EID所对应的人的生物特征识别、物的设备特性确认以及手机短信验证等,实现网下网上实体的一体化认证。
上述身份认证方法根据认证的实际需要可以单独或组合运用。
S23,TAID的加解密步骤,
S231,在集成多个可信应用标识的情况下,根据安全域编码SDC指示实际使用的可信应用标识和加密密钥;
S232,基于TAID采用非对称算法的标准流程进行加解密,对于大数据量的加解密通过PKE交换对称密钥后采用对称算法进行加解密。
S24,TAID的签名验签步骤
S241,在集成多个可信应用标识的情况下,根据安全域编码SDC指示自身实际使用的可信应用标识和签名私钥;
S242,基于TAID采用非对称算法的标准流程进行签名和验签。
下面,将以网络可信身份系统的应用为例进行详细说明。
在本网络可信身份系统中,在统一的安全域编码基础上,将公安部网络身份管理系统作为管理后台,管理中心作为可信应用标识管理系统,将使用可信身份系统的各行业应用(如银行卡、电商、社保、网信等)作为应用端,实现了网络可信身份的分级管理和线上线下身份的一体化认证。其中管理域编码采用公安部身份证网上凭证CTID并进行HASH和转换处理,具体应用域编码选择银行卡号并进行标记化替代处理,以实现隐私保护。
1、TAID生成。
①管理后台基于ECC算法生产一组密钥对(Pi,di),i=1,…256,安全存储该组密钥对的私钥{di,i=1,…256};
②公开该组密钥对的公钥{Pi,i=1,…256}、映射函数和管理后台标识CID(或直接公开中心公钥PC);
③实体用户端获取上述公开信息,将CID通过函数映射至公钥{Pi}上的元素,对这些元素进行ECC复合运算,计算出管理后台公钥PC,建立与管理后台的加密通信;
④实体用户端产生一对公私钥对(PA,dA),安全保存dA;
⑤实体用户端将注册基本信息和PA,使用PC加密上传至管理后台;
⑥管理后台根据安全域统一编码确定SDC并发布;
⑦管理后台根据上传基本信息,查询公安部网络身份管理系统产生的网上凭证CTID,对CTID经2次SM3运算并转换生成MDC,后台建立映射表;
⑧选择银行卡号作为应用域属性,对银行卡号进行标记化处理,采用等长的无重复随机数替代,生成ADC,后台建立映射表;
⑨生成EID=SDC||MDC||ADC;
⑩管理后台根据EID使用哈希运算分组结果进行函数F映射,对映射至{di}的元素进行ECC复合运算,产生实体私钥SK,与椭圆曲线参数基点G点乘计算PK;
管理后台对EID引入时间戳合成EID',基于EID'使用F进行函数映射,对映射至{di}的元素进行ECC复合运算,然后与中心内秘密值(如SK)进行非线性运算产生实体私钥SKE,根据椭圆曲线参数计算PKE;
管理后台基于PKE与PA合成PKS;
计算签名SSK=SignSK(EID||PKE||PKS||VD);
管理后台生成TAID=EID||PKE||PKS||VD||SSK,下发实体用户;
管理后台使用PA加密SKE,下发至实体用户;
实体用户端使用dA解密并根据SKE和dA合成SKS,删除dA;
管理后台向应用端公布EID和TAID编码规范。
2、TAID的分层管理和撤销流程
在安全域编码SDC基础上,管理域编码MDC采用公安部身份证网上凭证CTID并进行HASH和转换处理,具体应用域编码ADC选择银行卡号并进行标记化替代处理,以实现隐私保护。具体通过管理域实施全局管理,通过应用域管理提高响应时效。
①实体用户端和应用端基于EID的安全域属性建立和维护SDC列表并发布,用于指示自身的可信应用标识以及相应的管理域和应用域;
②管理部门和管理后台基于EID的管理域编码MDC建立和维护MDC撤销列表,并在全域范围发布,应用端定时下载或进行实时查询;
③应用端基于应用域属性ADC建立和维护单独的应用域ADC撤销列表,根据管理指令和/或应用系统处理要求和/或用户请求即时更新;
④用户端或应用端进行TAID解析;
⑤根据EID和管理后台发布的公钥和函数计算PK;
⑥对TAID验签名,不通过放弃;
⑦应用端对TAID中EID的应用域属性进行撤销列表查询,如撤销提示“应用标识已撤销”,放弃后续处理;
⑧应用端对TAID中EID的管理域属性进行撤销列表查询,如撤销提示“管理域属性已撤销”,放弃后续处理。
⑨对于小规模和实时性要求不高的应用,可以省略应用域属性和应用层管理,或单独应用管理域属性;对于全局安全性要求不高的应用,可以省略管理域属性和管理域的统一管理;对于封闭领域的单一应用,可以省略安全域和管理域。
需要说明的是,根据EID应用的范围和需求,上述安全域、管理域和应用域三个层级的内容可以单独使用或两两组合,如单独基于管理域MDC或应用域ADC生成TAID,管理域MDC和应用域ADC生成TAID、安全域SDC和应用域ADC生成TAID等,既可以单独应用,也可以按SDC划分实现集成和共同应用。
3、TAID的实体身份认证。
①应用端发布自身的TAID;
②用户端与应用端通过基于非对称密钥的认证协议进行交互;
③应用端收到对方TAID;
④应用端对TAID(包含EID)进行解析;
⑤应用端根据管理后台公开的映射函数F和公钥数据{Pi},通过ECC复合计算PK;
⑥应用端使用PK对TAID进行验签,不通过则放弃;
⑦应用端解析EID提取ADC,根据应用域银行卡号对应的编码ADC,查询编码撤销列表,不通过则放弃;
⑧应用端解析EID提取MDC,根据安全域编码SDC和其指向,查询管理域MDC撤销列表,不通过则放弃;
⑨应用端提取EID管理域属性编码,通过公安部后台人脸识别系统进行实人认证,不通过则放弃;
⑩应用端根据安全域编码SDC选择自身实际使用的可信应用标识和签名私钥;
继续通过基于非对称密钥的认证协议进行交互和身份认证;
通过身份验证,进入后续业务处理流程,按业务需要对业务数据进行加解密和签名验签。
4、TAID的加解密。
①根据安全域编码SDC指示实际使用的可信应用标识和加密密钥;
②对于大数据量的加解密通过PKE交换对称密钥后采用对称加密进行;
③基于加解密标准流程进行加解密。
5、TAID的签名和验签。
①根据安全域编码SDC指示实际使用的可信应用标识和签名私钥;
②基于TAID按签名和验签标准流程进行签名和验签。
上面,通过流程图的方式介绍了本发明的总体构思,但是应当注意的是流程图中的各个步骤的顺序并非是固定不变的,可以根据具体的需要而在不脱离本发明的主旨精神的范围内,适当变更各个步骤的顺序,而且变更后的流程仍然属于本发明的保护范围内。
虽然已详细描述了各种概念,但本领域技术人员可以理解,对于那些概念的各种修改和替代在本发明公开的整体教导的精神下是可以实现的。
此外,虽然在系统模块的背景下描述了本发明并且采用系统端的形式举例说明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的系统中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。

Claims (21)

1.一种可信应用标识生成方法,其特征在于,包括:
实体属性获取步骤,可信应用标识管理系统获取与实体相关的实体属性;
安全域编码生成步骤,可信应用标识管理系统生成与所述实体属性相对应的安全域编码;
实体标识生成步骤,所述可信应用标识管理系统将所述实体属性与所述安全域编码组合生成实体标识;以及
可信应用标识生成步骤,所述可信应用标识管理系统对所述实体标识计算生成标识密钥并进行签名以获取可信应用标识。
2.根据权利要求1所述的可信应用标识生成方法,其特征在于,
在所述实体属性获取步骤中获取的所述实体属性中,包括与所述实体相关联的管理域属性,以及所述实体与应用相关联的应用域属性,
在所述安全域编码生成步骤中生成与所述管理域属性和所述应用域属性对应的所述安全域编码。
3.根据权利要求2所述的可信应用标识生成方法,其特征在于,
在所述实体属性获取步骤中,所述可信应用标识管理系统对获取的所述管理域属性进行编码从而生成管理域属性编码,并对获取的所述应用域属性进行编码从而生成应用域属性编码;
在所述实体标识生成步骤中,所述可信应用标识管理系统将所述管理域属性编码、所述应用域属性编码与所述安全域编码组合而获取实体标识。
4.根据权利要求2所述的可信应用标识生成方法,其特征在于,
安全域编码对应所述管理域和/或所述应用域的不同类别,并且所述安全域编码以列表形式发布。
5.根据权利要求1所述的可信应用标识生成方法,其特征在于,包括:
标识密钥生成步骤,所述可信应用标识管理系统基于标识密钥算法通过所述实体标识计算生成所述标识密钥。
6.根据权利要求5所述的可信应用标识生成方法,其特征在于,
所述标识密钥包括加密公钥、加密私钥、签名公钥和实体私钥,
在所述可信应用标识生成步骤中,所述可信应用标识管理系统通过所述实体私钥对实体标识、加密公钥和签名公钥的拼接结果进行签名。
7.根据权利要求5所述的可信应用标识生成方法,其特征在于,
在所述可信应用标识生成步骤中,所述可信应用标识管理系统对由所述实体标识、所述加密公钥和所述签名公钥组合而成的信息列进行签名,从而获取所述可信应用标识。
8.根据权利要求7所述的可信应用标识生成方法,其特征在于,
在所述实体标识生成步骤中,所述可信应用标识管理系统还将有效期信息加入到所述信息列中进行签名,从而获取所述可信应用标识。
9.根据权利要求2-8的任何一项所述的可信应用标识生成方法,其特征在于,
一个所述管理域属性编码对应于一个以上的应用域属性编码。
10.一种可信应用标识应用方法,其特征在于,包括:
可信应用标识获取步骤,应用端和/或用户端获得对方包含有实体标识的可信应用标识,所述实体标识含有与实体相关的实体属性编码以及与所述实体属性编码相对应的安全域编码;
实体标识提取和可信应用标识验证步骤,所述应用端和/或用户端从所述可信应用标识中提取所述实体标识,计算实体公钥,使用实体公钥对可信应用标识进行验签名,不通过则放弃后续处理,
应用端根据所述实体属性的撤销列表进行有效性验证,不通过则放弃后续处理。
11.根据权利要求10所述的可信应用标识应用方法,其特征在于,
在所述实体标识提取和可信应用标识验证步骤中,还按照管理域属性通过实体内在特征属性进行可信应用标识对应的实体本身的验证,不通过则放弃后续处理。
12.根据权利要求10所述的可信应用标识应用方法,其特征于,
在所述可信应用标识获取步骤中,所述用户端和/或应用端在自身具有多个可信应用标识和密钥对的情况下,根据所述安全域编码选择当前应用中实际对应的可信应用标识、签名私钥和加密私钥,所述应用端向用户端公布应用端的可信应用标识;
在所述可信应用标识验证步骤中,所述应用端在获取了多个可信应用标识的情况下,根据所述安全域编码选择当前应用中可信应用标识实际对应的所述管理域撤销列表和/或应用域撤销列表。
13.根据权利要求10所述的可信应用标识应用方法,其特征在于,
所述实体属性编码包括管理域属性编码和应用域属性编码,
所述撤销列表由所述应用端事先建立并维护,并与所述管理域属性编码和所述应用域属性编码中的一个或两者分别对应,
在所述应用步骤中,所述应用端查询所述管理域属性编码或者所述应用属性编码是否存在于所述撤销列表中,如果是,则放弃所述用户端所请求的后续处理。
14.根据权利要求13所述的可信应用标识应用方法,其特征在于,
所述撤销列表包括管理域属性撤销列表和应用域属性撤销列表,
所述管理域属性撤销列表由管理机关在管理域全域范围中发布,由所述应用端定时下载或进行实时查询;
所述应用域属性撤销列表根据管理域指令和/或应用系统处理要求和/或用户请求而在所述应用端被即时更新。
15.根据权利要求10所述的可信应用标识应用方法,其特征在于,
所述可信应用标识由可信应用标识管理系统通过实体私钥进行签名,
所述可信应用标识应用方法还包括可信应用标识验签名步骤,应用端和/或用户端根据实体标识计算实体公钥,按验签名的规范方法对可信应用标识进行验签名,不通过则放弃后续处理。
16.根据权利要求14所述的可信应用标识应用方法,其特征在于,
所述标识密钥包括加密公钥、加密私钥、签名公钥和实体私钥,
所述用户端和/或应用端按照加解密和签名验签的规范流程,基于通信对方的所述可信应用标识使用加密公钥和签名公钥进行加密和验签,使用所述用户端和/或应用端自已的加密私钥和签名私钥进行解密和签名。
17.根据权利要求15所述的可信应用标识应用方法,其特征在于,
根据所述实体标识的应用范围和需求,所述管理域属性撤销列表、应用域属性撤销列表及安全域编码表可以单独使用或自由组合。
18.根据权利要求10-17的任何一项所述的可信应用标识应用方法,其特征在于,
一个所述管理域属性编码对应于一个以上的应用域属性编码。
19.一种可信应用标识管理系统,包括处理器以及存储器,其特征在于,
在所述存储器中存储有代码,供所述处理器运行以执行如权利要求1-9所述的可信应用标识生成方法。
20.一种基于可信应用标识的应用系统,包括处理器以及存储器,其特征在于,
在所述存储器中存储有代码,供所述处理器运行以执行如权利要求10-18所述的可信应用标识应用方法。
21.一种计算机可读取的记录介质,其特征在于,记录有用于计算机执行如权利要求1-9所述的可信应用标识生成方法,或如权利要求10-18所述的可信应用标识应用方法。
CN201810661810.XA 2018-06-25 2018-06-25 可信应用标识的生成方法、应用方法、管理系统和应用系统 Active CN108964892B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810661810.XA CN108964892B (zh) 2018-06-25 2018-06-25 可信应用标识的生成方法、应用方法、管理系统和应用系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810661810.XA CN108964892B (zh) 2018-06-25 2018-06-25 可信应用标识的生成方法、应用方法、管理系统和应用系统

Publications (2)

Publication Number Publication Date
CN108964892A true CN108964892A (zh) 2018-12-07
CN108964892B CN108964892B (zh) 2019-07-26

Family

ID=64486572

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810661810.XA Active CN108964892B (zh) 2018-06-25 2018-06-25 可信应用标识的生成方法、应用方法、管理系统和应用系统

Country Status (1)

Country Link
CN (1) CN108964892B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109948330A (zh) * 2019-03-26 2019-06-28 百度在线网络技术(北京)有限公司 应用管理服务的实现方法、装置、设备及存储介质
CN109981582A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的物联网设备身份认证方法
CN110098919A (zh) * 2019-04-26 2019-08-06 西安电子科技大学 基于区块链的数据权限的获取方法
CN111598573A (zh) * 2020-04-10 2020-08-28 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN112861107A (zh) * 2021-02-07 2021-05-28 新大陆(福建)公共服务有限公司 一种可信数字身份文件存储于ic卡介质的应用方法
CN115878371A (zh) * 2023-02-27 2023-03-31 南京芯驰半导体科技有限公司 一种数据校验方法、装置、系统、电子设备和存储介质
CN116708044A (zh) * 2023-08-07 2023-09-05 北京小米移动软件有限公司 应用管理系统、应用管理方法、服务器、终端和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611707A (zh) * 2012-03-21 2012-07-25 北龙中网(北京)科技有限责任公司 一种网站可信标识安装及识别方法
CN105162602A (zh) * 2015-09-01 2015-12-16 中国互联网络信息中心 一种可信网络身份管理和验证系统和方法
CN106161350A (zh) * 2015-03-31 2016-11-23 华为技术有限公司 一种管理应用标识的方法及装置
CN107566127A (zh) * 2017-09-30 2018-01-09 北京迪曼森科技有限公司 一种iki可信数字标识的生成方法及使用方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102611707A (zh) * 2012-03-21 2012-07-25 北龙中网(北京)科技有限责任公司 一种网站可信标识安装及识别方法
CN106161350A (zh) * 2015-03-31 2016-11-23 华为技术有限公司 一种管理应用标识的方法及装置
CN105162602A (zh) * 2015-09-01 2015-12-16 中国互联网络信息中心 一种可信网络身份管理和验证系统和方法
CN107566127A (zh) * 2017-09-30 2018-01-09 北京迪曼森科技有限公司 一种iki可信数字标识的生成方法及使用方法

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109981582A (zh) * 2019-02-26 2019-07-05 重庆邮电大学 一种基于区块链的物联网设备身份认证方法
CN109948330A (zh) * 2019-03-26 2019-06-28 百度在线网络技术(北京)有限公司 应用管理服务的实现方法、装置、设备及存储介质
CN110098919A (zh) * 2019-04-26 2019-08-06 西安电子科技大学 基于区块链的数据权限的获取方法
CN110098919B (zh) * 2019-04-26 2021-06-25 西安电子科技大学 基于区块链的数据权限的获取方法
CN111598573A (zh) * 2020-04-10 2020-08-28 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN111598573B (zh) * 2020-04-10 2023-10-31 维沃移动通信有限公司 一种设备指纹验证方法及装置
CN112861107A (zh) * 2021-02-07 2021-05-28 新大陆(福建)公共服务有限公司 一种可信数字身份文件存储于ic卡介质的应用方法
CN112861107B (zh) * 2021-02-07 2022-06-21 新大陆(福建)公共服务有限公司 一种可信数字身份文件存储于ic卡介质的应用方法
CN115878371A (zh) * 2023-02-27 2023-03-31 南京芯驰半导体科技有限公司 一种数据校验方法、装置、系统、电子设备和存储介质
CN116708044A (zh) * 2023-08-07 2023-09-05 北京小米移动软件有限公司 应用管理系统、应用管理方法、服务器、终端和介质
CN116708044B (zh) * 2023-08-07 2023-10-20 北京小米移动软件有限公司 应用管理系统、应用管理方法、服务器、终端和介质

Also Published As

Publication number Publication date
CN108964892B (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
CN108964892B (zh) 可信应用标识的生成方法、应用方法、管理系统和应用系统
WO2022042301A1 (zh) 一种数据处理方法、装置、智能设备及存储介质
CN107231351B (zh) 电子证件的管理方法及相关设备
CN107171805B (zh) 一种物联网终端数字证书签发系统和方法
CN106357396B (zh) 数字签名方法和系统以及量子密钥卡
CN102594558B (zh) 一种可信计算环境的匿名数字证书系统及验证方法
CN108650080B (zh) 一种标识密钥管理方法和系统
CN108924147B (zh) 通信终端数字证书签发的方法、服务器以及通信终端
CN101212293B (zh) 一种身份认证方法及系统
Feng et al. An efficient privacy-preserving authentication model based on blockchain for VANETs
CN109409884A (zh) 一种基于sm9算法的区块链隐私保护方案和系统
CN109617675B (zh) 一种充放电设施与用户端间的双方标识认证方法及系统
CN109687965A (zh) 一种保护网络中用户身份信息的实名认证方法
CN103312691A (zh) 一种云平台的认证与接入方法及系统
CN113326541B (zh) 一种基于智能合约的云边协同多模式隐私数据流转方法
CN101547097B (zh) 基于数字证书的数字媒体管理系统及管理方法
CN112565294A (zh) 一种基于区块链电子签名的身份认证方法
CN109005029B (zh) 可信应用标识的生成方法和系统、应用方法和应用端设备
Parameswarath et al. User-empowered privacy-preserving authentication protocol for electric vehicle charging based on decentralized identity and verifiable credential
Hou et al. Lightweight and privacy-preserving charging reservation authentication protocol for 5G-V2G
CN114331456A (zh) 一种通信方法、装置、系统以及可读存储介质
CN116599659B (zh) 无证书身份认证与密钥协商方法以及系统
CN108933659A (zh) 一种智能电网的身份验证系统及验证方法
CN114531680B (zh) 基于量子密钥的轻量化ibc双向身份认证系统及方法
CN108923923A (zh) 一种基于可信第三方的秘钥协商协议的设计及其实现方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20221104

Address after: 017010 No. 1, No. 4, Dongwei Second Road North, Ordos, Inner Mongolia Autonomous Region (the fifth floor of the original Huatai Automobile Factory office building)

Patentee after: Erdos Dimanson Cryptography Technology Co.,Ltd.

Address before: 100012 4B, Building 1, Wangjing Chengying Center, Chaoyang District, Beijing

Patentee before: BEIJING DIMANSEN TECHNOLOGY Co.,Ltd.

TR01 Transfer of patent right